La Tercera Ley del movimiento de Newton sostiene que para cada acción hay una reacción igual y opuesta. Con eso en mente, no sorprende que el ecosistema de Apple esté luchando a lo grande contra las compañías mercenarias de spyware que han aparecido en los titulares recientemente.
Mejorar la conciencia situacional
Pocas personas en tecnología se sientan cómodas con NSO Group y otros en sus ataques contra periodistas, defensores de los derechos humanos y objetivos de alto valor en nombre de gobiernos represores. Saben que estas tecnologías tienden a proliferar, razón por la cual la mayoría de las empresas ahora se dedican a encontrar nuevas formas de contraatacar.
Podría decirse que Apple ya ha implementado una protección superfuerte contra ataques en forma de Modo de bloqueo, pero se puede hacer más para mejorar la conciencia situacional. Después de todo, si bien el modo de bloqueo lo protegerá si cree que podría ser atacado, brinda poca visibilidad sobre si es o ha sido un objetivo. Esa es información que es extremadamente difícil de obtener cuando se trata de ataques de día cero como los utilizados por NSO Group; identificar esos exploits generalmente requiere una idea de lo que están haciendo sus sistemas.
Los datos telemáticos son una forma en que los expertos en seguridad pueden identificar cuándo se están realizando o han tenido éxito los intentos de socavar la seguridad de los dispositivos. Buscan señales de subversión, como comunicaciones inesperadas con servidores, descargas de software inexplicables o paquetes extraños de datos salientes compartidos en momentos inusuales del día. Esas son algunas de las señales típicas de que se ha producido o se está produciendo un exploit, pero detectar esa información está más allá de la capacidad de la mayoría de los usuarios.
La naturaleza de los ataques de spyware es que tienden a apuntar a usuarios de alto valor. Con esto en mente, Jamf presentó Executive Threat Protection, una solución que recopila y analiza los registros del sistema y la información del dispositivo para identificar amenazas. La solución está dirigida a usuarios como funcionarios gubernamentales, altos ejecutivos, periodistas y similares. La compañía lo llama una «herramienta avanzada de detección y respuesta diseñada para dispositivos móviles» y dice que se basa en la tecnología que adquirió cuando compró ZecOps en 2022.
Cómo funciona la protección contra amenazas ejecutiva
El sistema funciona así. El usuario final tiene una aplicación instalada en su dispositivo para recopilar registros del sistema e información del dispositivo. Estos datos se exploran constantemente para identificar indicadores de compromiso potencial (IOC). Si se detecta una amenaza, el sistema incluye herramientas de remediación para crear una línea de tiempo de eventos para ayudar a identificar cuándo se golpea un dispositivo, así como herramientas para esterilizarlo una vez que lo ha sido.
Lo que es crítico es que este tipo de exploración y análisis profundo es mucho mejor para detectar el tipo de ataques sofisticados de día cero que la nueva generación de mercenarios de vigilancia como servicio utiliza en sus ataques contra objetivos de tan alto nivel.
El CEO de Jamf, Dean Hager, dice que «va más allá de la seguridad de los puntos finales para proporcionar capacidades avanzadas de detección y respuesta, lo que permite a las organizaciones adelantarse a los ataques dirigidos y proteger a sus trabajadores de mayor riesgo».
¿Qué características proporciona?
Las características de Executive Threat Protection incluyen:
- Un recopilador que recopila de forma selectiva información relevante para una investigación cibernética móvil, al tiempo que excluye datos privados como mensajes, correos electrónicos y fotos.
- Capacidades avanzadas de búsqueda de amenazas que permiten a los analistas explorar la telemetría a nivel de dispositivo.
- Marco de análisis integral que detecta indicadores móviles de compromiso (IOC) para mejorar la búsqueda de amenazas y la inteligencia de amenazas móviles.
- Creación automatizada de una línea de tiempo de eventos sospechosos, que indica cómo y cuándo se comprometió un dispositivo.
Jamf también anunció que se ha unido a la Asociación de seguridad inteligente de Microsoft (MISA). Esto último significa que las empresas que usan dispositivos Apple pueden integrar su protección de seguridad de punto final Jamf Protect con Microsoft Sentinel, una colaboración que también ayuda a brindar una alerta temprana de ataque.
¿Que viene despues?
Evidentemente, Jamf apunta a lo que se espera que se convierta en un mercado de seguridad cibernética de $ 183 mil millones en 2023. La compañía no está sola (la mayoría en el espacio MDM centrado en Apple parece estar trabajando en sus propios enfoques para impulsar la seguridad del dispositivo) y claramente hay demanda entre los objetivos de alto nivel para soluciones de este tipo.
Para la mayoría de los usuarios, hay un poco de tranquilidad en el sentido de que las soluciones tienden a proliferar con el tiempo, lo que sugiere que podemos anticipar que la protección de seguridad cada vez más compleja se convertirá en un estándar en los dispositivos de consumo.
La seguridad es un baile, por supuesto, y a medida que se soluciona un conjunto de fallas, los delincuentes buscarán debilidades alternativas. Es por eso que va a ser cada vez más importante que todos los usuarios sean conscientes de la seguridad. También es por eso que todos deben asegurarse de proteger los dispositivos domésticos y personales para que no se conviertan en conductos de ataques laterales contra empleadores o socios comerciales.
Por favor sígueme en Mastodonteo únete a mí en el Bar y parrilla de AppleHolic y Manzana Discusiones grupos en MeWe.
Derechos de autor © 2023 IDG Communications, Inc.